Dispositivos intermedios

Dispositivis Intermediarios.

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Dispositivos intermedios por Mind Map: Dispositivos intermedios

1. HUB

1.1. Es un dispositivo el cual se puede conectar varios aparatos entre sí, para que puedan comunicarse.

1.2. Caracteristicas

1.2.1. ●Dipone de un número determinado de puertos. ●Los puertos tiene que estar numera-dos de forma correlativa. ●Siempre se tendrá en cuenta que el cable no pase de los 100 metros.

1.3. Función

1.3.1. Interconecta las computadoras de una red local, recibe datos procedentes de una computadora, los transmite a los demás.

1.3.1.1. i

1.4. Tipos

1.4.1. Hub para redes de datos (Ethernet o LAN USB, HDMI, DisplayPort, para Tarjetas SD, para señal de televisión (Hub Coaxiales), Hub pasivo y activo.

1.5. Ventajas

1.5.1. -El precio es barato. -Un concentrador casi no añade ningún retardo a los mensajes.

1.6. Desventajas

1.6.1. -Están siendo reemplazados por los switchs, debido a la pequeña diferencia de costos entre ambos. -Al chocar los dos mensajes se pierden y es necesario retransmitir.

2. PROXI

2.1. Es una interfaz de comunicación en una red que actúa como mediadora entre dos sistemas informáticos.

2.2. Función

2.2.1. Modelo cliente-servidor, hace posible distribuir tareas entre los diferentes orde-nadores, accesible a más de un usuario final de manera independiente.

2.3. Características

2.3.1. Filtrado, Autenticación. Almacenamiento de Logs, almacenamiento de caché, conexiones com-partidas, listas negras, bloqueos IP, archivos no permitidos, control de usuario, evita desvios de recuros.

2.4. Funciones

2.4.1. -Interfaz entre la red doméstica y la red pública. -Control del ancho de banda de la red. -Protección contra ataques de red. -Bloqueo de contendo. -Almacenamiento intermedio para reducir la carga del servidor.

2.5. Ventajas

2.5.1. -Control. ahorro, velocdad. filtrado, modificación y anónimato.

2.6. Desventajas

2.6.1. Abuso, carga, intromisión, incoherencia, inrregularidad.

3. PUNTOS DE ACCESO INALAMBRICOS

3.1. Son dispositivos inalámbricos capaces de permitir la conexión entre dispositivos Wi-Fi.

3.2. Función

3.2.1. El dispositivo acces point, se encuentra interconectado a la red LAN por medio de un cable UTP.

3.3. Características

3.3.1. • Permite interactuar con todo tipo de dispositivos inalámbricos. • Su tecnología de comunicación, es a base de ondas de radio la cual alcanza 100 m.

3.4. Ventajas

3.4.1. • Costo. • Movilidad usuarios. • Rápida instalación. • Flexibilidad.

3.5. Desventajas

3.5.1. -Alto grado de peligrosidad de las radiaciones electromagnéticas. -El ancho de banda de las redes inalámbricas es menor que las cableadas.

4. SWITCH

4.1. Interconecta dos o más partes de una red, funcionando como un puente que trans-mite datos de un segmento a otro.

4.2. Características

4.2.1. ●Permiten la interconexión de distintos segmentos físicos de la red local (LAN). ●Interconectanas redes por medio de ondas de radio de distintas frecuencias. ●Cuenta con una antena para recibir y enviar la señal de manera mas fiable. ●Es mejor que un hub para una red de un gran numero de puestos.

4.3. Función

4.3.1. Consiste en transitir datos, unir o conectar dispositivos entre diferentes dispositivos de una red.

4.4. Ventajas

4.4.1. -El ancho de banda no se divide entre el número de computadoras. -Agrega mayor ancho de banda. -Acelera la salida de tramas. -Reduce el tiempo de espera. -El conmutador es siempre local.

4.5. Desventajas

4.5.1. -No consiguen, filtrar difusiones o broadcasts,multicasts ni tramas cuyo destino aún no haya sido incluido en la tabla de direccionamiento. -Muchos conmutadores existentes en el mercado no son configurables.

5. ROUTER / SWITCH-ROUTER

5.1. Provee acceso a la red local y a internet de forma inalámbrica a cualquier dispositivo, ya sea notebook, tablet, impresoras, discos de almacenamiento o smartphones que esté dentro del alcance de la señal.

5.2. Características

5.2.1. ●Ofrece comodidad a los usuarios que necesitan conectarse a internet. ●Es compatible con cualquier protocolo de la red. ●Administra los diversos navegadores que ofrece internet, tales como Firefox, Google, Yahoo! entre otros.

5.3. Función de Router

5.3.1. -Recibe las peticiones de interconexión desde los dispositivos de red. -Utiliza más de un enlace en una sola LAN y gracias a esto da un balance al flujo de datos. -Comparte el acceso a Internet

5.4. Función del Switch

5.4.1. Son los encargados de la interconexión de equipos dentro de una misma red, o lo que es lo mismo, son los dispositivos que, junto al cableado, constituyen las redes de área local o LAN.

5.5. Ventajas Router

5.5.1. -Previene la presencia de intrusos. -No son afectados por los contrastes de los tiempos de retardos -No están limitados topológicamente.

5.6. Desventajas Router

5.6.1. -Son dependientes del protocolo, cada protocolo a rutear debe ser conocido por el Router. -Son más complejos.

5.7. Ventajas de Swicth

5.7.1. -Posibilidad de trabajar en red con una mayor cantidad de ordenadores conectados. -Experiencia más fluida que disminuye errores en las redes locales

6. FIREWALL

6.1. Dispositivo de seguridad utilizado para monitorear el tráfico de red entrante y saliente para decidir si permite o bloquea el tráfico específico de un conjunto definido de reglas de seguridad.

6.2. Función

6.2.1. Proteger una red informática privada impidiendo el acceso de usuarios no autorizados a ella, para que no se produz-ca el robo de información confi-dencial o se instale un virus en la computadora.

6.3. Características

6.3.1. ● Posee control de servicios con el cual puede determinar los servicios de internet que puede tener acceso al equipo. ● Puede determinar la dirección que se permite fluir los requerimientos de los servicios particulares. ● Controla la manera en la que los servicios particulares pueden ser utilizados.

6.4. Tipos

6.4.1. -Cortafuegos de filtrado de paquetes. -Puerta de enlace a nivel de circuito. -Firewall de inspección con estado. -Firewall Proxy.

6.5. Ventajas

6.5.1. -Define una barrera manteniendo a un lado a los usuarios sin autorización. -Monitoriza y registra servicios utilizados para usar Internet, FTP y otros protocolos. -Previene ataques hacia la red privada desde otras redes externas.

6.6. Desventajas

6.6.1. -No protege de ataques que no pasen a través del firewall. -No protege amenazas y ataques de usuarios negligentes. -Puede disminuir la velocidad de la conexión. -No reemplaza al software antivirus